CVE-2021-21972 vSphere Client RCE复现,附POC &ampamp; EXP

漏洞简介 vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主...

漏洞简介

vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。

vSphere Client(HTML5) 在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,写入webshell,控制服务器。

影响范围

VMware vCenter Server: 7.0/6.7/6.5

漏洞分析

vCenter Server中的vrops插件存在一些未鉴定权限的敏感接口,其中uploadova接口具有文件上传功能。

代码中,将tar文件解压后,上传到目录

上述代码直接将tar解压的文件名与拼接并写入文件,这里可以使用绕过目录限制。

若目标为Linux环境,可以创建一个文件名为的tar文件,上传后即可使用SSH连接服务器。

POC & EXP

POC来自github:
https://github.com/QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC/blob/main/CVE-2021-21972.py

EXP来自CSDN:
https://blog.csdn.net/weixin_43650289/article/details/114055417

漏洞复现

fofa搜索

使用POC验证漏洞是否存在:

使用EXP上传tar文件:

成功上传

修复建议

  • vCenter Server7.0版本升级到7.0.U1c
  • vCenter Server6.7版本升级到6.7.U3l
  • vCenter Server6.5版本升级到6.5 U3n

参考链接

https://www.vmware.com/security/advisories/VMSA-2021-0002.html

  • 发表于 2021-04-15 17:33
  • 阅读 ( 250 )
  • 分类:互联网

0 条评论

请先 登录 后评论
扣023
扣023

684 篇文章

你可能感兴趣的文章

相关问题